EIGRP认证 配置 (仅仅是命令 原理自己去看书) 转自:http://blog.163.com/s_u/blog/static/13308367201111771831631/
EIGRP认证
目的:掌握EIGRP的MD5认证
拓扑:
这里IP配置我就不写出来了,应该对大家来说是非常简单的事了,就要细心一点就可以了。
首先我们在R1上启用MD5认证
R1(config)#key chain R1 #R1 这个值可以去路由器2 路由器3的不同
R1(config-keychain)#key 1
R1(config-keychain-key)#key-string cisco #cisco 这个一定要相同不然会认证失败
R1(config-keychain-key)#exit
R1(config-keychain)#exit
R1(config)#int s0/0
R1(config-if)#ip authentication mode eigrp 100 md5
R1(config-if)#ip authentication key-chain eigrp 100 R1
R1(config)#int s0/1
R1(config-if)#ip authentication mode eigrp 100 md5
R1(config-if)#ip authentication key-chain eigrp 100 R1
R2:
R2(config)#key chain R2 #R2 这个值可以去路由器1 路由器3的不同
R2(config-keychain)#key 1
R2(config-keychain-key)#key-string cisco #cisco 这个一定要相同不然会认证失败
R2(config-keychain-key)#exit
R2(config-keychain)#exit
R2(config)#int s0/0
R2(config-if)#ip authentication mode eigrp 100 md5
R2(config-if)#ip authentication key-chain eigrp 100 R2
R2(config)#int s0/1
R2(config-if)#ip authentication mode eigrp 100 md5
R2(config-if)#ip authentication key-chain eigrp 100 R2
R3:
R3(config)#key chain R3 #R3 这个值可以去路由器2 路由器1的不同
R3(config-keychain)#key 1
R3(config-keychain-key)#key-string cisco #cisco 这个一定要相同不然会认证失败
R3(config-keychain-key)#exit
R3(config-keychain)#exit
R3(config)#int s0/0
R3(config-if)#ip authentication mode eigrp 100 md5
R3(config-if)#ip authentication key-chain eigrp 100 R3
R3(config)#int s0/1
R3(config-if)#ip authentication mode eigrp 100 md5
R3(config-if)#ip authentication key-chain eigrp 100 R3
这样就配置好了,看一下R1的路由表:
D 172.17.0.0/16 [90/2297856] via 10.0.0.10, 00:00:12, Serial0/1
172.16.0.0/16 is variably subnetted, 5 subnets, 2 masks
D 172.16.0.0/16 is a summary, 00:00:11, Null0
C 172.16.0.0/24 is directly connected, Loopback0
C 172.16.1.0/24 is directly connected, Loopback1
C 172.16.2.0/24 is directly connected, Loopback2
C 172.16.3.0/24 is directly connected, Loopback3
10.0.0.0/8 is variably subnetted, 4 subnets, 2 masks
C 10.0.0.8/30 is directly connected, Serial0/1
D 10.0.0.0/8 is a summary, 01:10:17, Null0
C 10.0.0.0/30 is directly connected, Serial0/0
D 10.0.0.4/30 [90/2681856] via 10.0.0.10, 00:00:12, Serial0/1
[90/2681856] via 10.0.0.1, 00:00:12, Serial0/0
R2:
172.17.0.0/16 is variably subnetted, 5 subnets, 2 masks
C 172.17.1.0/24 is directly connected, Loopback1
D 172.17.0.0/16 is a summary, 01:11:47, Null0
C 172.17.0.0/24 is directly connected, Loopback0
C 172.17.3.0/24 is directly connected, Loopback3
C 172.17.2.0/24 is directly connected, Loopback2
D 172.16.0.0/16 [90/2297856] via 10.0.0.9, 00:02:43, Serial0/1
10.0.0.0/8 is variably subnetted, 4 subnets, 2 masks
C 10.0.0.8/30 is directly connected, Serial0/1
D 10.0.0.0/30 [90/2681856] via 10.0.0.5, 00:45:19, Serial0/0
[90/2681856] via 10.0.0.9, 00:45:19, Serial0/1
D 10.0.0.0/8 is a summary, 01:11:47, Null0
C 10.0.0.4/30 is directly connected, Serial0/0
R3:
D 172.17.0.0/16 [90/2297856] via 10.0.0.6, 00:03:28, Serial0/1
D 172.16.0.0/16 [90/2297856] via 10.0.0.2, 00:03:28, Serial0/0
10.0.0.0/30 is subnetted, 3 subnets
D 10.0.0.8 [90/2681856] via 10.0.0.6, 00:03:28, Serial0/1
[90/2681856] via 10.0.0.2, 00:03:28, Serial0/0
C 10.0.0.0 is directly connected, Serial0/0
C 10.0.0.4 is directly connected, Serial0/1
这里路由表自动汇总了……
认证主要注意两点:
1 key chain XXX 这个各个路由器可以不相同
2 key-string XXXX 这个一定要相同
key chain EIGRP
key 1
key-string CISCO123
accept-lifetime 00:00:00 Jan 1 1993 00:15:00 Jan 1 2020
send-lifetime 00:00:00 Jan 1 1993 00:00:00 Jan 1 2020
key 2
key-string CISCO456
accept-lifetime 23:45:00 Dec 31 2019 infinite
send-lifetime 00:00:00 Jan 1 2020 infinite
!
int s0/0
ip authentication mode eigrp 100 md5
ip authentication key-chain eigrp 100 EIGRP
EIGRP认证 配置 (仅仅是命令 原理自己去看书) 转自:http://blog.163.com/s_u/blog/static/13308367201111771831631/的更多相关文章
- zookeeper工作原理、安装配置、工具命令简介
1.Zookeeper简介 Zookeeper 是分布式服务框架,主要是用来解决分布式应用中经常遇到的一些数据管理问题,如:统一命名服务.状态同步服务.集群管理.分布式应用配置项的管理等等. 2.zo ...
- [转载] zookeeper工作原理、安装配置、工具命令简介
转载自http://www.cnblogs.com/kunpengit/p/4045334.html 1 Zookeeper简介Zookeeper 是分布式服务框架,主要是用来解决分布式应用中经常遇到 ...
- No.2 CAS之SPNEGO+LDAP认证配置
1.概述 本文先配置了SPNEGO认证,就是如果用户操作系统如果登陆了公司的Windows域,用户浏览器访问应用服务即可免登录. 然后如果不在域里的员工,用LDAP认证方式,输账号密码登陆. 参考文档 ...
- 神州数码广域网PPP封装PAP认证配置
实验要求:熟练掌握PAP认证配置(单向.双向) 拓扑如下: 单向 R1(验证方) enable 进入特权模式 config 进入全局模式 hostname R1 修改名称 interface s0/ ...
- 自学Aruba5.3.2-Aruba安全认证-有PEFNG 许可证环境的认证配置MAC
点击返回:自学Aruba之路 自学Aruba5.3.2-Aruba安全认证-有PEFNG 许可证环境的认证配置MAC 1. MAC认证配置前言 建议把认证通过前的初始化role定义为denyall,否 ...
- 自学Aruba5.3.3-Aruba安全认证-有PEFNG 许可证环境的认证配置Captive-Portal
点击返回:自学Aruba之路 自学Aruba5.3.3-Aruba安全认证-有PEFNG 许可证环境的认证配置Captive-Portal 1. Captive-Portal认证配置前言 1.1 新建 ...
- Nginx用户认证配置方法详解(域名/目录)
Nginx超级强大它可以单独为一个域名设置用户认证,方法也很简单我们只要生成用户认证的用户名和密码,然后再Nginx添加auth认证配置即可 Nginx可以为某一个域名单独加用户认证,具体做法如下: ...
- centos LAMP第二部分apache配置 下载discuz!配置第一个虚拟主机 安装Discuz! 用户认证 配置域名跳转 配置apache的访问日志 配置静态文件缓存 配置防盗链 访问控制 apache rewrite 配置开机启动apache tcpdump 第二十节课
centos LAMP第二部分apache配置 下载discuz!配置第一个虚拟主机 安装Discuz! 用户认证 配置域名跳转 配置apache的访问日志 配置静态文件缓存 配置防盗链 ...
- H3C、Huawei、Cisco网络设备AAA TACACS认证配置
TACACS技术白皮书 摘要:TACACS是实现AAA功能的一种安全协议,主要是通过TACACS客户端与TACACS服务器通信来实现多种用户的AAA功能. HWTACACS采用TCP协议承载报文,TC ...
随机推荐
- GIS
def GIS(): global C global FeaWeights for wid in WordDic.keys(): FeaWeights[wid] = {} for classid in ...
- BeanUtils API中使用ConvertUtils向BeanUtils注册一个日期转换器
ConvertUtils.register(new Converter(){ public Object convert(Class type, Object value){ if(value == ...
- QWaitCondition(和Java的Notify机制非常相像)
QT通过三种形式提供了对线程的支持.它们分别是,一.平台无关的线程类,二.线程安全的事件投递,三.跨线程的信号-槽连接.这使得开发轻巧的多线程Qt程序更为容易,并能充分利用多处理器机器的优势.多线程编 ...
- sort_buffer_size:
sort_buffer_size: 每个session 必须执行一个排序 分配一个 这个大小的buffer. sort_buffer_size 不特定的对于任何存储引擎适用于一般的优化方式. sort ...
- COJ 1002 WZJ的数据结构(二)(splay模板)
我的LCC,LCT,Splay格式终于统一起来了... 另外..这个形式的Splay是标准的Splay(怎么鉴别呢?看Splay函数是否只传了一个变量node就行),刘汝佳小白书的Splay写的真是不 ...
- 【转】(DT系列三)系统启动时, dts 是怎么被加载的
原文网址:http://www.cnblogs.com/biglucky/p/4057481.html 一,主要问题:系统在启动的时候,是怎么加载 dts的:Lk,kernel中都应调查. 二:参考文 ...
- C - A Simple Problem with Integers - poj 3468(区间更新)
题意:有一个比较长的区间可能是100000.长度, 每个点都有一个值(值还比较大),现在有一些操作,C abc, 把区间a-b内全部加上c, Qab,求区间ab的值. 分析:很明显我们不可能对区间的每 ...
- GitHub 使用手册 - 基础篇
缘起 Git已经成为程序员必备技能之一,而GitHub做为做流行的Git仓库托管平台,其不仅提供Git仓库托管,还是一个非常棒的技术人员社交平台,可以通过开源的项目进行协作.交流,是现在优秀的工程师必 ...
- Hibernate 关于load和get方法区别
load和个体方法都可以充分利用内部缓存和二级缓存中的现有数据. ******************************************************************* ...
- Lecture Halls
Lecture Halls (会议安排) 时间限制(普通/Java):1000MS/10000MS 运行内存限制:65536KByte 总提交: 38 测试通过: 2 ...